CONTROL DE ACCESO BASADO EN ROLES (RBAC)

Definición de roles flexible
Con el control de acceso basado en roles (Role-based Access Control, RBAC), el rol de usuario determina sus privilegios. Los permisos pueden permitir acceder, leer, escribir, compartir y decidir.
Los roles pueden ser asignados por autoridad, nivel en la organización, responsabilidades o competencias. En una jerarquía de roles, un tipo de rol puede incluir atributos de otros roles individuales.
Beneficios
Ajuste privilegios al rol de cada persona en lugar de establecer y administrar permisos de usuario individuales.
Conceda permisos de usuario de forma sistemática y repetible. Modifique los privilegios de cada rol para cambiar a la vez los permisos de muchos usuarios.
Agregue y administre usuarios fácilmente en función de su rol.
Evite otorgar privilegios individuales para reducir la posibilidad de error. Audite fácilmente permisos de usuario y resuelva cualquier problema.
Asigne a los usuarios el menor número de permisos necesarios para desempeñar su rol.
Implemente roles de usuario en todas las API.
RBAC vs. ABAC
El control de acceso basado en atributos (Attribute-based access control, ABAC) aumenta exponencialmente sus opciones al añadir atributos específicos como la ubicación del usuario o la hora del día.
Aunque infinitamente más flexible que RBAC, esta flexibilidad agrega complejidad y riesgos si no se implementa correctamente. Nuestros expertos en ciberseguridad analizarán la opción más adaptada a sus necesidades: RBAC o ABAC.
Solicite hoy una demostración
Un especialista en Entrust Identity contactará pronto con usted.Cartera de soluciones de identidad
Autenticación segura de consumidores y empleados basada en la nube. Acceso basado en credenciales con autenticación sin contraseña y SSO unificado.
Autenticación segura para consumidores y empleados. Nuestra autenticación basada en credenciales incluye emisión física de tarjetas inteligentes. Solución desplegada en sus instalaciones.
La mejor protección MFA y VPN de su clase para trabajadores con Windows.
Funcionalidades de nuestra cartera de identidad:
Autentique
Autorice
Realice y administre transacciones
La cartera de soluciones de identidad adaptada a sus necesidades de autenticación
- Consumidor
- Empleados
- Ciudadanos
Consumidor
Ofrezca a los clientes una experiencia de incorporación móvil liberadora.
Atraiga y retenga clientes con los mejores servicios de banca móvil y en línea.
Simplifique el acceso de los clientes a sus portales, construya una excelente experiencia de marca.
Nuestra cartera se integra a la perfección con sus estrategias para gestionar la identidad y los acceso de los clientes (CIAM).
Tenemos las herramientas de identidad confiables que necesita para tener éxito y cumplir con los requisitos.
Empleados
Permita que los trabajadores accedan en cualquier momento a redes VPN y aplicaciones SaaS.
Proteja credenciales críticas de administradores de sistemas o líderes sénior.
Obtenga una verdadera solución SSO sin contraseña y compatible con todos los dispositivos, PC, Mac y aplicaciones (in situ o en la nube).
Nuestras soluciones protegen el acceso de contratistas a aplicaciones in situ o en la nube.
Elimine complicaciones, garantice movilidad segura con soluciones PIV probadas.
Ciudadanos
Ofrezca a los clientes una experiencia de incorporación móvil liberadora.
Utilice nuestra cartera para proteger y administrar pasaportes, documentos nacionales de identidad y permisos de conducir.